分类目录归档:服务器运维

服务器自动备份目录并删除旧备份批处理

xcopy "D:\www" "D:\backup\%date:~0,4%-%date:~5,2%-%date:~8,2% %time:~0,2%-%time:~3,2%-%time:~6,2%\" /H/E/Y/V
forfiles /P D:\backup /D -7 /C "cmd /c if @isdir==TRUE rd /s /q @path"

第一行:复制D:\www目录下所有文件至D:\backup目录下并以当前日期时间命名目录
第二行:删除D:\backup目录下7天之前的备份

使用方法:将命令保存为BAT格式文件并添加到计划任务中。

使用iptables封单个IP及各种IP段例子

封单个IP的命令是:
iptables -I INPUT -s 211.1.0.0 -j DROP
封IP段的命令是:
iptables -I INPUT -s 211.1.0.0/16 -j DROP
iptables -I INPUT -s 211.2.0.0/16 -j DROP
iptables -I INPUT -s 211.3.0.0/16 -j DROP
封整个段的命令是:
iptables -I INPUT -s 211.0.0.0/8 -j DROP
封几个段的命令是:
iptables -I INPUT -s 61.37.80.0/24 -j DROP
iptables -I INPUT -s 61.37.81.0/24 -j DROP
【解封】
iptables -D INPUT -s IP地址 -j REJECT

如果发现input连接 命令不起作用,则可以 路由连接参数 使用下面命令
iptables -A FORWARD -s 1.202.0.0/16 -j DROP

在unix中IP子网掩码可用16,24,32等数字来表示,意思是:16表示子网掩码的前16位是全1,24、32以此类推。

iptables -A FORWARD -s 61.172.0.0/16 -i 网卡名称 -j DROP

——–有人说这种方法比较好用,这句比你防火墙管用——–

那句只能禁止一个ip路由 #route add 61.172.0.0/16 reject
这句可以封整段 #route add -net 61.172.0.0 netmask 255.255.0.0 reject

下面看些实际例子,设计封第几个IP段的问题:

——如果要封的内容是 061.037.080.000->061.037.081.255 —–
iptables -I INPUT -s 61.37.80.0/24 -j DROP
iptables -I INPUT -s 61.37.81.0/24 -j DROP

—–用什么命令可以让iptables 封了 211.1.0.0 到 211.10.0.0 IP段?———–
platinum 回复于:2004-01-01 01:14:13
iptables -I INPUT -s 211.1.0.0/16 -j DROP
iptables -I INPUT -s 211.2.0.0/16 -j DROP
iptables -I INPUT -s 211.3.0.0/16 -j DROP

——如果要封的内容是整段的 比如 211.0.0.0 – 211.255.255.255 ————-
iptables -I INPUT -s 211.0.0.0/8 -j DROP

MySQL命令方式便捷新增用户与数据库并授权访问

mysql> use mysql;
mysql> insert into user (Host,User,Password) values ('localhost','DB_USERNAME',password('DB_PASSWORD'));
mysql> flush privileges;
mysql> create database DB_NAME;
mysql> grant all privileges on DB_NAME.* to DB_USERNAME@localhost identified by 'DB_PASSWORD';
mysql> flush privileges;

SYN 攻击原理以及防范技术

从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单但又很有效的进攻方式。它的目的就是拒绝你的服务访问,破坏组织的正常运行,最终它会使你的部分Internet连接和网络系统失效,DoS拒绝服务攻击来袭如何应对呢?

AD:

 

DoS的英文全称是Denial of Service,也就是“拒绝服务”的意思。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单但又很有效的进攻方式。它的目的就是拒绝你的服务访问,破坏组织的正常运行,最终它会使你的部分Internet连接和网络系统失效。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。

我们可以看出DoS攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。

如何阻挡DoS

对付DoS,目前还没有十分有效的防范办法。阻挡DoS常用方法之一是在网络上设立过滤器或侦测器,在信息到达网站服务器之前阻挡信息。过滤器会侦察可疑的访问行动。如果可疑访问经常出现,过滤器就会接受指示,阻挡相应的信息,让服务器的对外连接保持畅通。针对DoS消耗系统资源的作法,一些用户通过采用增加系统资源、扩充主机集群数量等方式可以在一定程度上缓解攻击,这种做法显然增加了硬件成本开销和维护开销,不适于资金有限的用户采用。

防火墙和VPN是目前阻挡“拒绝服务攻击”的常用设备。其中,防火墙作为访问控制设备,通过设计访问策略,能够对拒绝服务攻击起到一定防范作用。不过,防火墙必须经过正确设置才能发挥防护作用。当防火墙依据多重安全规则,对不同服务进行数据包过滤和代理时,容易导致系统管理者将防火墙的环境设定错误,而留下一些系统安全漏洞,让入侵者有机可乘。

目前防火墙在防范DoS 攻击方面存在缺陷。一是防火墙是由人工去设定,不适合动态设定,而且由于每次攻击方式是不同的,用户无法得知攻击者的地址和用来攻击的协议。二是目前防火墙的设定通常不会分辨正常封包与攻击封包之不同。以抵挡ICMP Ping攻击为例,网管员将防火墙设置为能够阻挡所有进来的ICMP Ping封包,但这时防火墙并不阻挡ICMP Ping Response封包,这种方式使防火墙外部的用户无法Ping到防火墙内部的IP地址,但却不是一个好办法,目前的黑客已经采用传送大量伪造的ICMP Ping Response 封包的方式进行攻击,防火墙只有挡掉ICMP Ping Response 的封包,才能阻挡这类攻击,这给防火墙内部用户造成了不便。而对付DDoS,人们只能从网络源头、网络运营商一级设置防火墙、过滤器等安全设备才能有效。

解除Server2008远程桌面管理关卡

局域网工作环境中,网络管理员为了方便管理服务器系统,常常会通过远程桌面方式来进行远程管理;可是,当我们尝试远程管理Windows Server 2008服务器系统时,发现并不是那么顺利,甚至无法进行远程管理。出现这种情况,主要是Windows Server 2008系统的安全功能比以往增强了,这使得远程管理之路多了不少安全关卡;为了让Windows Server 2008系统远程管理更顺畅,我们需要对症下药,排除远程管理之路上的种种安全关卡。  排除网络发现关卡
Windows Server 2008系统与普通服务器系统相比,新增加了网络发现功能,一旦该功能没有正常启用时,那么任何用户是无法通过远程桌面方式访问到Windows Server 2008系统的。为了能够对Windows Server 2008服务器系统顺畅进行远程管理,我们需要启用对应系统的网络发现功能,下面是启用网络发现功能的具体操作步骤:
首先打开Windows Server 2008系统桌面中的“开始”菜单,从中逐一单击“设置”/“控制面板”命令,在弹出的系统控制面板窗口中,双击网络和共享中心图标,打开网络和共享中心管理窗口;

图1 启用网络发现功能

其次从网络和共享中心管理窗口中找到共享和发现设置项,再展开网络发现设置选项,打开如图1所示的设置区域,选中“启用网络发现”选项,再单击“应用”按钮,这样一来Windows Server 2008系统的网络发现功能日后就不会阻碍我们对本地服务器系统进行远程管理操作了。
  排除防火墙限制关卡
Windows Server 2008系统在自带防火墙方面的功能又有了明显的增强,而增强了的防火墙程序在默认状态下会对远程桌面连接进行限制,如果不取消这种限制,那么我们同样也不能对Windows Server 2008服务器系统进行远程管理;在排除防火墙限制关卡时,我们可以按照如下步骤来进行:
首先依次单击Windows Server 2008系统桌面中的“开始”、“设置”、“控制面板”命令,打开对应系统的控制面板窗口,双击其中的Windows防火墙图标,在其后界面的左侧显示区域单击“启用或关闭Windows防火墙”链接,打开本地服务器系统的Windows基本配置窗口;

图2 启用远程桌面服务

其次单击该基本配置窗口中的“例外”选项卡,打开如图2所示的选项设置页面,检查其中的“远程桌面”选项是否处于选中状态,一旦发现该选项还没有被选中时,那就说明Windows Server 2008系统自带防火墙会对远程桌面连接进行限制的;为了取消这种限制,我们必须选中这里的“远程桌面”选项,同时单击“确定”按钮保存好上述设置操作,这样一来任何用户远程连接服务器系统时就不会受到防火墙的阻挡限制了。
当然,要想对Windows Server 2008系统进行远程管理,我们还需要设置一下对应系统的组策略参数,以便让系统自带防火墙允许用户入站进行远程管理;在进行这种设置操作时,我们可以先依次单击“开始”、“运行”命令,在弹出的系统运行文本框中执行“gpedit.msc”命令,打开对应系统的组策略编辑窗口;在该窗口的左侧子窗格中,逐级展开“计算机配置”、“管理模板”、“网络”、“网络连接”、“Windows防火墙”组策略子项,在目标子项下面包含两个选项,如果Windows Server 2008服务器系统位于域工作环境,那么我们应该双击“域配置文件”选项下面的“Windows防火墙:允许入站远程管理例外”,在其后界面中选中“已启用”选项,要是Windows Server 2008服务器系统位于工作组环境中,那么我们应该双击“标准配置文件”选项下面的“Windows防火墙:允许入站远程管理例外”,之后再将该策略选项启用起来,如此一来我们才能真正对Windows Server 2008系统进行远程管理。

  排除登录权限关卡
即使我们启用了Windows Server 2008系统的远程桌面功能,不过在默认状态下,该系统是不允许任何用户不经过授权就能对本地服务器系统进行远程管理的,因此当我们尝试利用服务器系统已有帐号远程登录Windows Server 2008系统时,发现始终不能成功登录。为了确保远程登录操作很顺畅,我们可以对目标登录帐号进行授权,让其有权通过远程桌面连接方式来对服务器系统进行远程管理,下面就是具体的设置步骤:
首先在Windows Server 2008系统桌面中依次单击“开始”/“程序”/“管理工具”/“服务器管理器”命令,在弹出的服务器管理器控制台窗口中,单击左侧显示区域中的“服务器管理器”选项,在对应该选项的右侧显示区域,单击“服务器摘要”设置项处的“更改系统属性”按钮,打开Windows Server 2008系统的属性设置对话框;
其次单击该属性设置对话框中的“远程”选项卡,并在对应的远程标签页面中选中“只允许运行带网络级身份验证的远程桌面的计算机”选项,同时单击该选项下面的“选择用户”按钮,打开如图3所示的设置窗口;

图3 添加帐户权限

接着检查该设置窗口的用户账号列表框中是否存在特定的远程管理账号,要是发现该账号还不存在时,我们只要单击这里的“添加”按钮,从其后出现的账号选择对话框中,将目标用户账号选中并导入进来,最后单击“确定”按钮返回,这样一来我们日后始终特定的用户账号就能顺利通过远程桌面连接方式登录进Windows Server 2008系统,并对该系统进行远程管理操作了。
  排除端口限制关卡
一旦将Windows Server 2008系统的远程桌面功能启用起来后,那么服务器系统就相当于被打开了一扇门,此时具有合法权限的用户可以远程管理服务器,没有权限的非法用户也能想办法通过这扇门来攻击服务器。为了保障服务器系统的运行安全性,不少网络管理员常常会将远程桌面的连接端口号码从默认的3389修改成其他陌生的号码,日后任何一位用户必须知道远程桌面的连接端口号码才能与服务器系统成功建立远程桌面连接;因此,当我们遇到无法通过远程桌面连接到Windows Server 2008服务器系统中时,就需要仔细检查对应服务器系统中的远程桌面连接端口号码有没有被修改,如果已经更改的话,我们可以按照如下步骤查看到新的远程端口号码,日后将新端口号码附加到远程连接主机后面就可以了:
首先以超级权限登录进入Windows Server 2008系统,依次单击该系统桌面中的“开始”/“运行”命令,在弹出的系统运行对话框中,输入字符串命令“regedit”,单击“确定”按钮后,打开系统的注册表编辑窗口;
其次将鼠标定位于该编辑窗口左侧显示区域中的HKEY_LOCAL_MACHINE分支选项上,在该分支下面依次点选YSTEM\CurrentControlSet\Control\TerminalServer\Wds\rdpwd\Tds\tcp注册表子项,在对应tcp注册表子项的右侧显示区域,找到双字节键值PortNumber;

图4 查看远程连接端口号

接着用鼠标双击目标双字节键值,打开如图4所示的设置对话框,在该对话框的“数值数据”文本框中我们就能查看到新的远程桌面连接端口号码了,例如这里查看的远程桌面连接端口号码假设为“2008”,那么日后我们必须在远程连接主机后面加上“:2008”后缀,才能成功连接到目标服务器系统中

 

声明: 本文出自《中国蓝客联盟官方团队博客》,转载请注明版权!

Web攻防 PHP + Mysql注入实战演练

随着Web应用的高速发展和技术的不断成熟,对Web开发相关职位的需求量也越来越大,越来越多的人加入了Web开发的行列。但是由于程序员的水平 参差不齐或是安全意识太低,很多程序员在编写代码时仅考虑了功能上的实现,很少或是根本没有考虑应用的安全性问题。这…

SQL注入作为一种很流行的攻击手段,一直以来都受到网络安全研究者和黑客们的广泛关注。那什么是 SQL注入呢?SQL注入是这样一种攻击技术:攻击者通过把恶意SQL命令插入到Web表单的输入域或页面请求的查询字符串中,来达到欺骗服务器执行恶意 的SQL命令的一种攻击方式。

SQL注入攻击概述

SQL注入(SQL Injection)定义

SQL注入是攻击者通过把恶意SQL命令插入到Web表单的输入域或页面请求的查询字符串中,来达到欺骗服务器执行恶意的SQL命令的一种攻击方式。

SQL注入攻击危害

利 用SQL注入漏洞,攻击者可以操纵数据库的数据(如得到数据库中的机密数据、随意更改数据库中的数据、删除数据库等等),在得到一定权限后还可以挂马,甚 至得到整台服务器的管理员权限。由于SQL注入是通过网站正常端口(通常为80端口)来提交恶意SQL语句,表面上看起来和正常访问网站没有区别,如果不 仔细查看WEB日志很难发现此类攻击,隐蔽性非常高。一旦程序出现SQL注入漏洞,危害相当大,所以我们对此应该给予足够的重视。

SQL注入漏洞原理

SQL注入的本质是恶意攻击者将SQL代码插入或添加到程序的参数中,而程序并没有对传入的参数进行正确处理,导致参数中的数据会被当做代码来执行,并最终将执行结果返回给攻击者。
我们来看一个例子,当访问http://www.a.com/cms/new.php?id=3时,在页面上会显示一篇id号为3的文章,在服务器端实际上会执行如下一段代码,如图1所示:

图1

上面的过程中实际执行的SQL语句如下:

Select * from news where id=3

现在我们在URL(http://www.a.com/cms/new.php?id=3)后面添加” and 1=1″,此时实际执行的SQL语句是:

Select * from news where id=3 and 1=1

由于这个条件永远成立,所以返回的页面和正常页面相同。

当添加“ and 1=2”时,会执行如下SQL语句:

Select * from news where id=3 and 1=2

由于这个条件永远不成立,所以返回的页面和正常页面不同。

现在我们可以控制参数id的值来影响程序的返回结果。我们来分析一下图1中的代码,通过GET方式取的参数id的值后,直接用来构造动态SQL语句,并执行SQL查询。整个过程没有对变量id的值作任何处理,导致SQL注入漏洞的产生。

SQL注入典型流程

1.判断Web系统使用的脚本语言,发现注入点,并确定是否存在SQL注入漏洞

2.判断Web系统的数据库类型

3.判断数据库中表及相应字段的结构

4.构造注入语句,得到表中数据内容

5.查找网站管理员后台,用得到的管理员账号和密码登录

6.结合其他漏洞,想办法上传一个Webshell

7.进一步提权,得到服务器的系统权限

(注:以上为一般流程,根据实际情况,情况可能会有所不同。)

PHP+Mysql注入实例

为了方便测试,我们在本地搭建了一个Web系统环境,以攻击者的角度来渗透网站,让读者理解php+mysql注入的完整流程。URL是http://www.a.com/cms/index.php,网站首页截图如图2所示:


图2

手工注入篇

1.查找注入点,判断网站是否存在SQL注入漏洞

首先打开网站,选择“企业新闻”的链接,随便选择一篇新闻,如图3所示。通过此URL(http://www.a.com/cms/new.php?id=3),我们可以确定此处存在一个参数为id,它的值等于3。


图3

现 在我们在http://www.a.com/cms/new.php?id=3后面加一个单引号,会发现返回一个和正常页面不同的页面,如图4所示,这说 明我们添加的单引号影响了程序的运行结果。此处很可能存在注入点,但有时仅用添加单引号的方法判断是否存在注入点并不准确。因为有的程序员认为只要简单过 滤了单引号就可以避免SQL注入,所以在程序参数中只是简单过滤了单引号,并没有做其他处理。这时用添加单引号的方法去探测程序是否存在SQL注入漏洞 时,是探测不到的;但实际上仍然存在SQL注入漏洞,可以通过其他方法探测到。


图4

接着我们在http://www.a.com/cms/new.php?id=3后面添加” and 1=1″和“ and 1=2”,会发现当添加and 1=1时返回的页面和正常页面是一致的,如图5所示。

图5

当添加and 1=2时返回的页面和正常页面不一致,如图6所示。

图6

现在我们可以确定此处是一个SQL注入点,程序对带入的参数没有做任何处理,直接带到数据库的查询语句中。可以推断出在访问http://www.a.com/cms/new.php?id=3时数据库中执行的SQL语句大概是这样的:

Select * from [表名] where id=3

添加and 1=1后的SQL语句:

Select * from [表名] where id=3 and 1=1   由于条件and 1=1永远为真,所以返回的页面和正常页面是一致的

添加and 1=2后的SQL语句:

Select * from [表名] where id=3 and 1=2   由于条件1=2永远为假,所以返回的页面和正常页面不一致

2.通过SQL注入,得到我们感兴趣的信息

上面我们确定了此系统存在SQL注入漏洞,下面就让我们来体验下SQL注入强大的威力吧。我们先来判断一下数据库类型以及版本,构造如下语句:

http://www.a.com/cms/new.php?id=3 and ord(mid(version(),1,1))>51

发现返回正常页面,说明数据库是mysql,并且版本大于4.0,支持union查询,反之是4.0以下版本或者其他类型数据库。

接着我们再构造如下语句来暴表中字段:

a. http://www.a.com/cms/new.php?id=3 order by 10    返回错误页面,说明字段小于10

b. http://www.a.com/cms/new.php?id=3 order by 5    返回正常页面,说明字段介于5和10之间

c. http://www.a.com/cms/new.php?id=3 order by 7    返回错误页面,说明字段大于5小于7,可以判断字段数是6。下面我们再来确认一下

d. http://www.a.com/cms/new.php?id=3 order by 6     返回正常页面,说明字段确实是6
这里采用了“二分查找法”,这样可以减少判断次数,节省时间。如果采用从order by 1依次增加数值的方法来判断,需要7次才可以确定字段数,采用“二分查找法”只需要4次就够。当字段数很大时,二分查找法的优势更加明显,效率更高。

声明: 本文出自《中国蓝客联盟官方团队博客》,转载请注明版权!

很头疼,教你过滤Nginxhash ddos攻击办法

有些技术虽然过期可依旧可以用~用的着的可以做参考.

上段时间的各语言hash绝对印象深刻吧,做网站的几乎都在此类,不论你是用的是php,python还是ruby都不同程度受到影响, PHP尤其明显,因为PHP用的人也多嘛,攻击方式简直简单到不行,有兴趣的可以找我索取此测试脚本,一个终端随便搞挂一台有次漏洞PHP站点.
我们http请求都是通过nginx反向代理,所以优势是可以在nginx这一层对请求做很多逻辑,此次防hash ddos就是这个架构.
原理是过滤post请求中超过指定参数数量的请求, 我的是300,可自己调整,应该没有http开发者在使用post方法的时候有超过这个参数值的了,所以不会影响正常请求.
之前有哥们自己写ngx的C模块,使用的也是这个原理,不过NGX模块开发复杂度是有的,因为自己C也看不熟练,还是自己用lua写,方便快捷,简洁明了.
#配置依赖ngx-lua模块
好,尕猪废话不多说,贴上nginx的配置:
>>cat  post-limit.lua
ngx.req.read_body()
local method = ngx.var.request_method
local max_count= 300  –post最大参数
if method == ‘POST’ then
local data = ngx.req.get_body_data()
if data then
local count = 0
local i = 0
while true do
if count > max_count then
–ngx.redirect(‘/post-error’)
ngx.exit(ngx.HTTP_BAD_REQUEST)
end
i = string.find(data, ‘&’, i+1)
if  i == nil then break end
count = count + 1
end
end
end
>> cat nginx.conf
…..
server {
client_body_buffer_size 20m;
client_max_body_size 20m;
access_by_lua_file /opt/conf/nginx/lua/post_limit.lua;
}
…..
nginx其他配置已隐去.
nginx 1.0.XX结合后端PHP应用测试通过,配置也适用其他开发语言的http应用.
有时间可以慢慢升级你的后端应用PHP版本了,否则一系列的版本升级,也够呛.
代码段:
ngx.req.read_body()
local method   = ngx.var.request_method
local max_count= 300
if method == ‘POST’ then
    local data = ngx.req.get_body_data()
    if data then
        local count = 0
        local i     = 0
        while true do
            if count > max_count then
                –ngx.redirect(‘/post-error’)
                ngx.exit(ngx.HTTP_BAD_REQUEST)
            end
            i = string.find(data, ‘&’, i+1)
            if i == nil then break end
            count = count + 1
        end
    –else
    —    ngx.redirect(‘/post-error’)
    end
end
完.
此文章出自《中国蓝客联盟团队博客》转载请注明出处。

windows+ubuntu重装双系统后windows的修复引导

windows+ubuntu系统重新安装windows后的引导修复

今天在笔记本上重装了windows 7,之后发现开机直接进入windows,没有linux选项,解决方法:
1、找一张linux的liveCD光盘或者用U盘做一个U盘启动
2、进入linux的liveCD,打开终端,
执行sudo passwd root命令设置root密码,然后切换到root
3、用fdisk -l列出磁盘列表,找到linux的分区,我的boot是单独分区的,是sda9,根据个人电脑情况而定
4、执行mount /dev/sda9 /mnt将其挂载
5、执行grub-install -root–directory=/mnt /dev/sda命令安装grub,完成后reboot重新启动,开机的引导就会复原
此文章出自《中国蓝客联盟团队博客》转载请注明出处。

浅谈安全宝等云端WAF的绕过思路

最近一直在搞些web安全,还是有一些收获的。其实我不是黑客,我真的只是白帽子。今天,准备渗透一个站,用了几个传统的注入方式,发现一直在弹出安全宝的拦截信息。让我很不爽,先来介绍一下安全宝。

什么安全宝

安全宝是创新工场的孵化产品,是一个基于云端的WAF(Web Application Firewall)。国内也有一些产品,比如加速乐、360等。这类产品其实是相当于网站的CDN,所有流量通过它进行转发。但是这些服务其实往往无法真正达到标准CDN的服务标准,之间我也试用过加速乐这个产品,但是实际下来,不如直接访问我本站。 且不谈CDN的加速功能,另一个功能其实是可以对网站的实际IP进行隐藏。

传统访问: 用户访问域名–>解析IP–>访问目标主机

然而CDN的访问就麻烦了许多,最简单的模式:用户访问域名–>CDN转发–>真实IP–>目标主机。很显然,真实的IP被保护了。其实这只是最简单的,在实际使用中,CDN的转发是多级转发的,找到最快的节点,让实际访问变快。

所以云端的Waf,实际上是在CDN转发环节做了文章。我们在传统测试使用的规则就十分鸡肋了,之前网上也有绕过思路,该类文章只是针对现有规则上加入了一些字符,从而绕过了这些步骤。因此,要想真正绕过就要寻找他的真实IP,然后我们通过hosts文件,强制解析域名,XX宝也就灰飞烟灭了。那么如何寻找真实IP呢?

寻找真实IP

(这一过程,我结合了乌云等网站上的内容,外加一些我总结的,成功率还是很高的)

1、寻找二级域名。通常由于CDN流量费巨大,或者因为内容涉密等原因,一些二级域名许多网站没有做CDN服务。比如bbs.  blog. oa.  mail. 通过这些子域名,可以快速拿到真实IP。

2、通过搜索引擎,找到一些站长工具的网页,那上面会记录其没有CDN 时的IP地址。很有可能是真实地址。还有就是这个淫荡的地址  http://webscan.360.cn/index/checkwebsite/?url=

3、直接ping根域名,许多网站让根域名放任自流,因此此方法也十分奏效

4、找phpinfo文件,通过wwwscan等,如果字典强大的话,的确可以找到phpinfo的文件。这个文件许多网站都有,其实本站也是有的。不过你是扫不到的。

5、淫荡的email :许多网站在注册的时候都会给你发邮件,这时候我们查看email 的源代码,就会找到真实IP。

6、使用国外DNS nslookup ,一些网站只对中国用户进行CDN服务,所以我们用国外的访问这些网站,CDN就会自动回源,找到真实IP

7、骗IP 这个自己发挥。

注意,修改完hosts之后可能并不能当场生效,可能因为缓存。所以清除一下dns缓存 cmd下,ipconfig /flushdns

使用SC命令远程开启计算机的服务

SC其实是一个命令工具而已,它具备开启计算机服务的功能,早期都把它认为是黑客工具,而在Windows 2003中将这个命令内置在操作系统中,可以使用它远程开启其他计算机的服务,包括了系统上已经禁用的服务

下面介绍该工具的使用,开启远程主机192.168.1.202的telnet服务(需要知道该主机的用户名和密码):

1.首先使用sc \\192.168.1.202 query tlntsvr来查看远程主机的telnet的服务状态,得到结果是stopped(已停止)

2.然后使用sc \\192.168.1.202 qc tlntsvr 查询当前的telnet服务的配置状况,发现是disabled(已禁用)

3.使用sc \\192.168.1.202 config tlntsvr start= auto使telnet服务开机自动启动

4.使用sc \\192.168.1.202 qc tlntsvr 查询经过配置的telnet服务是否已经发生改变,已经成为auto_start(自动启动)

5.使用sc \\192.168.1.202 start tlntsvr 来启动telnet服务

6.使用sc \\192.168.1.202 query tlntsvr 查看telnet服务是否已经在运行

7.接下来就可以使用telnet 192.168.1.202进行telnet了